Diffie-Hellman密钥交换原理

同余运算规则

ab mod n = ( (a mod n)b ) mod n
证明(自己猜的)
设 a = kn + x, 即 a mod n = x = a - kn
(a mod n)b = (a - kn)b
将 (a - kn)b二项式展开
(a mod n)b = c0ab(-kn)0 + c1ab-1(-kn)1 + … + cna0(-kn)n

(a mod n)b = c0ab + c1ab-1(-kn)1 + … + cn(-kn)n
其中c为二项式系数, c0 = 1
上式对n取模, 含n的项消除, 得到
(a mod n)b = ab
所以
ab mod n = ( (a mod n)b ) mod n

Diffie-Hellman原理

基本原理

给出两个整数n, g
用户A生成一个密文
Ca = gx mod n, 即对明文幂计算, 然后取模, x为随机
用户B也使用类似的方式
Cb = gy mod n

然后双方交换密文, 双方的所拥有的信息为
A(n, x, Ca, Cb)
B(n, y, Ca, Cb)
也就是说, x, y可以认为是各自的私钥.
A, B执行以下操作
keyA = Cbx mod n
keyB = Cay mod n
再将以下两式代入上式
Ca = gx mod n
Cb = gy mod n
得到
keyA = ( gy mod n )x mod n
keyB = ( gx mod n )y mod n
使用前面证明的同余变形
keyA = ( gy mod n )x mod n = ( gy )x mod n = ( gxy ) mod n
keyB = ( gx mod n )y mod n = ( gx )y mod n = ( gxy ) mod n
所以
keyA = keyB

实际应用

g通常取值为2, n取值为2q+1, (q为素数, n也为素数)
发明者要求g为这个素数的本原根, 但实际上并不需要这么做
TLS应用
https://blog.csdn.net/wzj_whut/article/details/86646812

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值